не показываются скрытые ф-лы и папки: последствия руткита?

Тема в разделе "WASM.HEAP", создана пользователем varnie, 28 фев 2008.

  1. varnie

    varnie New Member

    Публикаций:
    0
    Регистрация:
    2 янв 2005
    Сообщения:
    1.785
    здравствуйте, дружыщща.

    никто не знает случаем что и где прописать/указать, чтобы в виндовом проводнике отображались скрытые файлы? тут у одного друга после обнаружения и нейтрализации антивирусом руткитов после выставления в проводнике пимпы "сервис -> св-ва папки -> вид -> скрытые файлы и папки -> показывать скрытые файлы и папки" и нажатия "оукей" всё скрытое файло по прежнему не показывается. и при повторном заходе по той ветке та пимпа внаглую сама по себе выставляется в "не показывать скрытые файлы и папки"
    :)))

    интересно узнать, чтО это за дрянь на машине друга сидит (хотя, он уверяет, что всю гадость антивирем удалил), и как пофиксить этот "сайд-эффект".

    может кто-нить подскажет?
     
  2. slow_at_work

    slow_at_work New Member

    Публикаций:
    0
    Регистрация:
    6 ноя 2007
    Сообщения:
    64
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
    параметр «Hidden»=dword:00000001.

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL, удалите все в нем и создайте заново «RegPath»=»Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced»
    «Text»=»@shell32.dll,-30500»
    «Type»=»radio»
    «CheckedValue»=dword:00000001
    «ValueName»=»Hidden»
    «DefaultValue»=dword:00000002
    «HKeyRoot»=dword:80000001
    «HelpID»=»shell.hlp#51105».

    Либо возьмите на другом ПК целиком ветку реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\
     
  3. varnie

    varnie New Member

    Публикаций:
    0
    Регистрация:
    2 янв 2005
    Сообщения:
    1.785
    slow_at_work
    спасибо, это то что нужно.
     
  4. RamMerLabs

    RamMerLabs Well-Known Member

    Публикаций:
    0
    Регистрация:
    11 сен 2006
    Сообщения:
    1.426
    slow_at_work
    и от меня спасибо!

    нарвался случайно на вирус, AVP файло удалил, а ключ не исправил...

    вирусмейкерофф ф газенваген! на целый час работу мне прервали!
     
  5. TermoSINteZ

    TermoSINteZ Синоби даоса Команда форума

    Публикаций:
    2
    Регистрация:
    11 июн 2004
    Сообщения:
    3.561
    Адрес:
    Russia
    RamMerLabs
    Нефиг лазить по ненужным сайтам и закачивать ненужное в ворк компы :))
     
  6. RamMerLabs

    RamMerLabs Well-Known Member

    Публикаций:
    0
    Регистрация:
    11 сен 2006
    Сообщения:
    1.426
    TermoSINteZ
    должен тебя разочаровать - я виря занёс с флехи
     
  7. netuser

    netuser Юрий

    Публикаций:
    0
    Регистрация:
    21 янв 2008
    Сообщения:
    166
    Распространнёная ситуация, и сам с ней сталкивался. В моём примере вирус назывался fun.xls.exe. Что он делает:
    1.Запускает процесс algsrvs.exe. (Иконка Excel'я)
    2.Создает файлы autorun.inf и fun.xls.exe в корне каждого доступного диска. Файлы algsrvs.exe, msfun80.exe, msime82.exe в папке system32.
    3.Добавляет в реестр данные на запуск этих файлов.
    4.Скрывает (не дает отображать, хотя FAR'ом они видны) скрытые файлы и папки .
    5. В диспетчере задач висит как Excel (процесс algsrvs.exe)
    Как бороться:
    Создаем файл antifun.bat, в котором пишем:
    @echo on
    taskkill /im explorer.exe /f
    taskkill /im wscript.exe /f
    taskkill /im algsrvs.exe /f
    start reg Delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v IMJPMIG8.2 /f
    start reg Delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v MsServer /f
    start reg Delete
    HKEY_LOCAL_MACHINE\Software\Microsoft\windows\CurrentVersion\explorer\ Advanced\Folder\Hidden
    \SHOWALL /v CheckedValue /f
    start reg add HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\EXplorer\Advanced /v
    ShowSuperHidden /t REG_DWORD /d 1 /f
    start reg add
    HKEY_LOCAL_MACHINE\Software\Microsoft\windows\CurrentVersion\explorer\ Advanced\Folder\Hidden
    \SHOWALL /v CheckedValue /t REG_DWORD /d 1 /f
    start reg import kill.reg
    del c:\autorun.* fun.xls.exe /f /q /as
    del %SYSTEMROOT%\system32\autorun.* msime82.exe algsrvs.exe fun.xls.exe msfun80.exe /f /q
    /as
    del %temp%\~DF8785.tmp ~DFD1D6.tmp ~DFA4C3 ~DFC86B.tmp /f /q /as
    del %systemroot%\ufdata2000.log
    del d:\autorun.* fun.xls.exe /f /q /as
    del e:\autorun.* fun.xls.exe /f /q /as
    del f:\autorun.* fun.xls.exe /f /q /as
    del g:\autorun.* fun.xls.exe /f /q /as
    del h:\autorun.* fun.xls.exe /f /q /as
    del i:\autorun.* fun.xls.exe /f /q /as
    del j:\autorun.* fun.xls.exe /f /q /as
    del k:\autorun.* fun.xls.exe /f /q /as
    del l:\autorun.* fun.xls.exe /f /q /as
    start explorer.exe

    Перед запуском файла рекомендуется убить процесс Excel в диспетчере задач.

    Второй способ:

    На мой взгляд это самый эффективный способ, потому как 1й вариант помогает не всем. В ручном удалении всех файлов дело осложняется тем, что стандартными средствами Windows файлы не видно. Сначала запускаем Диспетчер задач,я рекомендую держать его включенным на протяжении всего времени проведения работ. Это нужно для того, чтобы случайно не запустить каким-нибудь образом этот вирус, например открытием какого-нибудь диска. Убиваем процесс Excel. Запускаем total commander> поиск файлов autorun.* в корневых каталогах ваших дисков, удаляем. Затем делаем поиск fun.xls.exe на всех дисках и так же убиваем. То же самое нужно проделать с файлами msfun80.exe, msime82.exe и algsrvs.exe. Ищем файлы ~DF*.tmp, удаляем. Затем в реестре ищем ссылки на все вышеперечисленные exe-шники, найденные
    ссылки удаляем. Затем, чтобы вернуть возможность видеть скрытые файлы нужно проделать следующее: запускаем редактор реестра (для тех, кто в танке - regedit.exe), ищем там ключ KEY_LOCAL_MACHINE\Software\Microsoft\windows\CurrentVersion\explorer\
    Advanced\Folder\Hidden\SHOWALL\CheckedValue и удаляем его, ищем ключ
    HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\EXplorer\Advanced\ShowSuperHidden и меняем значение на 1, затем создаем ранее удаленный ключ со значением 1 (тип DWORD). Перезагружаемся и проверяем.

    Вирус должен быть удален. Если возникли какие-то вопросы, то пишите.